Warnung der CISA Zwei Zero-Days bei Cisco erlauben Manipulation von HTTP(S)-Anfragen

Von Melanie Staudacher 3 min Lesedauer

Anbieter zum Thema

Neben einer Sicherheitslücke in IOS und IOS XE, die DoS und RCE er­mög­licht, warnt die US-Behörde CISA vor zwei aktiv ausgenutzten Zero-Days in der Adaptive Security Appliance.

Bei den Zero-Day-Sicherheitslücken im VPN-Webserver der Secure Firewall ASA sowie der Secure Firewall Threat Defense von Cisco handelt es sich um unzureichende Validierung von Benutzereingaben in HTTP(S)-Anfragen.(Bild:  Dall-E / Vogel IT-Medien GmbH / KI-generiert)
Bei den Zero-Day-Sicherheitslücken im VPN-Webserver der Secure Firewall ASA sowie der Secure Firewall Threat Defense von Cisco handelt es sich um unzureichende Validierung von Benutzereingaben in HTTP(S)-Anfragen.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert)

Um Cisco häufen sich derzeit die Medienberichte zu Sicherheitslücken. Zum einen wurde eine Sicherheitslücke in IOS und IOS XE entdeckt, die Denial of Service (DoS) und Remote Code Execution (RCE) ermöglicht. Zum anderen warnt die Cybersecurity and Infrastructure Security Agency (CISA) vor Angriffen über zwei Zero-Day-Schwachstellen in der Adaptive Security Appliance (ASA).

Zero-Day-Sicherheitslücken in Adaptive Security Appliance

Am 25. September hat die CISA eine Sicherheitswarnung für möglicherweise gefährdete Cisco-Geräte veröffentlicht. Denn die Adaptive Security Appliance des Herstellers wird über zwei Zero-Day-Schwachstellen in den Webservices aktiv von Cyberkriminellen angegriffen. Die ASA wird meist als Firewall eingesetzt und bietet auch VPN-Funktionen, Intrustion Prevention sowie Content- und URL-Filtering.

Die CISA nennt diese Sicherheitslücken:

  • CVE-2025-20333 (CVSS-Score 9.9): Diese Schwachstelle betrifft den VPN-Webserver der Secure Firewall ASA sowie der Secure Firewall Threat Defense (FTD) von Cisco. Grund für die Sicherheitslücke ist eine unzureichende Validierung von Benutzereingaben in HTTP(S)-An­fragen. Hat ein Angreifer gültige VPN-Benutzeranmeldedaten, könnte dieser die Schwach­stelle ausnutzen, indem er manipulierte HTTP- oder HTTPS-Anfragen an ein betroffenes Gerät sendet. Ist der Angriff erfolgreich können Cyberangreifer beliebigen Code auf den betroffenen Geräten ausführen.
  • CVE-2025-20362 (CVSS-Score 6.5): Auch diese Schwachstelle betrifft den VPN-Webserver der beiden Cisco-Lösungen Secure Firewall ASA und Secure FTD. Auch diese Sicherheitslücke ist auf eine fehlerhafte Validierung von HTTP(S)-Anfragen zurückzuführen. Auch hier sind die Folgen beträchtlich: Bei einem erfolgreichen Exploit kann ein nicht authentifizierter, entfernter Angreifer auf eingeschränkte URL-Endpunkte zugreifen, für die eigentlich eine Authentifizierung notwendig ist.

Erneut Schwachstellen in Cisco IOS und IOS XE

Bereits einen Tag zuvor, am 24. September, hatte Cisco eine weitere Sicherheitslücke geschlos­sen: CVE-2025-20352 (CVSS-Score 7.7). Diese betrifft das Simple Network Management Protocol (SNMP) Subsystem von IOS und seinem Nachfolger IOS XE. Dabei handelt es sich um das Betriebssystem des Herstellers. Schon mit geringen Berechtigungen können Cyberangreifer bei erfolgreicher Ausnutzung von CVE-2025-20352 einen DoS-Angriff auf betroffenen Geräten durchführen. Dafür benötigt der Angreifer den schreibgeschützten Community-String von SNMPv2c oder einer früheren Version oder gültige SNMPv3-Benutzeranmeldeinformationen. Außerdem könnte ein authentifizierter Remote-Angreifer mit hohen Berechtigungen als Root-Benutzer Code auf einem betroffenen Gerät ausführen. Dafür würde ein Akteur ebenfalls den schreibgeschützten Community-String von SNMPv1 oder v2c oder gültige SNMPv3-Be­nut­zeranmeldeinformationen benötigen, zudem auch Administrator- oder Privileg-15-Anmeldedaten auf dem betroffenen Gerät.

Schon im Mai musste Cisco eine schwerwiegende, kritische Sicherheitslücke in IOS XE schließen.

Tenable hat eine Übersicht erstellt, in der zu sehen ist, welche Software in welcher Version anfällig für eine dieser Schwachstellen ist, und wie sie gepatcht wird:

CVE Betroffenes Produkt Betroffene Versionen Gefixte Version
CVE-2025-20333 Cisco ASA Software 9.16, 9.17, 9.18, 9.19, 9.20, 9.22 9.16.4.85, 9.17.1.45, 9.18.4.47, 9.19.1.37, 9.20.3.7, 9.22.1.3
CVE-2025-20333 Cisco FTD Software 7.0, 7.2, 7.4, 7.6 7.0.8.1, 7.2.9, 7.4.2.4, 7.6.1
CVE-2025-20363 Cisco ASA Software 9.16, 9.18, 9.19, 9.20, 9.22, 9.23 9.16.4.84, 9.18.4.57, 9.19.1.42, 9.20.3.16, 9.22.2, 9.23.1.3
CVE-2025-20363 Cisco FTD Software 7.0, 7.2, 7.4, 7.6, 7.7 7.0.8, 7.2.10, 7.4.2.3, 7.6.1, 7.7.10
CVE-2025-20362 Cisco ASA Software 9.16, 9.18, 9.20, 9.22, 9.23 9.16.4.85, 9.18.4.67, 9.20.4.10, 9.22.2.14, 9.23.1.19
CVE-2025-20362 Cisco FTD Software 7.0, 7.2, 7.4, 7.6, 7.7 7.0.8.1, 7.2.10.2, 7.4.2.4, 7.6.2.1, 7.7.10.1

(ID:50573087)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung